Stoa :: USP Notícias :: Blog :: Proteção de dados em computadores e redes é objetivo das pesquisas do LSD

agosto 12, 2009

default user icon
Postado por USP Notícias

http://www4.usp.br:80/index.php/tecnologia/17171-revisado-pro

criptografia
Laboratório do IME desenvolve algoritmos para proteção de dados
Routo Terada, professor do Departamento de Ciência da Computação do Instituto de Matemática e Estatística (IME) da USP, realiza pesquisas sobre segurança de dados há quase 30 anos. Durante esse tempo todo, seu desafio foi elaborar algoritmos (instruções para o computador) que encontrassem o equilíbrio entre a segurança e a velocidade das aplicações.

Terada é o coordenador do Laboratório de Segurança de Dados (LSD) do IME, que reúne pesquisadores e alunos do instituto que estudam o assunto. “Na nossa área é assim: quanto mais complicada é a matemática, mais segura é a proteção”, explica o professor. O problema é que quanto mais cálculos o computador faz para decodificar as mensagens, mais lento é o processamento na máquina. Por isso, os pesquisadores do grupo tentam elaborar algoritmos que atinjam o melhor custo-benefício entre segurança e velocidade.

Um exemplo de aplicação em que a segurança do algoritmo tem que ser inversamente proporcional à sua complexidade é a identificação por radiofreqüência (RFID, da sigla em inglês), área pioneira na qual os pesquisadores do laboratório têm trabalhado. A RFID é utilizada, por exemplo, nos sistemas de cobrança de pedágio “sem parar”. O chip instalado nos carros que fazem uso desse sistema emite um sinal de rádio que identifica o veículo, possibilitando a cobrança do valor do pedágio posteriormente. Para evitar fraudes, o sistema, naturalmente, tem que utilizar criptografia (técnicas pelas quais a informação é transformada da sua forma original para outra, ilegível).

A RFID possui um sem número de aplicações, entre elas o controle de estoques. O professor ilustra essa possibilidade com um exemplo: “entra um caminhão de leite em pó no portão do supermercado. Lá vai ter uma espécie de portal que vai ler esses circuitos, que vai ler quantas e quais latinhas passaram por aquele espaço”.  Cada produto tem um código próprio, o que facilita o controle e desencoraja roubos. Só há um porém: para “etiquetar” uma grande quantidade de produtos, são precisos chips muito baratos, incapazes de armazenar  e processar grandes quantidades de dados. “A gente tem que se precaver contra atos fraudulentos, mas a capacidade computacional [dos chips] é pequena. E aí está o desafio: como você se protege contra os mal intencionados com dispositivos pobres?”

Outra pesquisa no qual o LSD está envolvido é o Projeto Borboleta, do Centro de Competência em Software Livre (CCSL), também do IME, cujo objetivo é investigar ferramentas e metodologias inovadoras em computação móvel para dar suporte a programas de atendimento domiciliar em saúde pública. “O agente de saúde, antes de sair para uma visita, faz o download do prontuário do paciente para o celular dele”, explica Terada. Todas as informações novas coletadas na visita são gravadas no celular e depois transferidas para o computador do posto.

Evolução
O professor diz que os algoritmos de segurança de dados são bem melhores hoje em dia - e parte dessa evolução pode ser creditada ao acréscimo na divulgação das pesquisas realizadas sobre o tema. Na década de 1970, quando fazia seu doutorado, havia uma polêmica sobre até que ponto os trabalhos sobre criptografia poderiam ser públicos. Havia a tradição de esconder o máximo possível as técnicas empregadas, sob a alegação de que era necessário para preservar a segurança dos dados. Hoje em dia, quando uma técnica nova tem algum problema, ele é rapidamente detectado por outros pesquisadores.

O método tradicional - tradicional mesmo, já que é usado desde a antiguidade – para se criptografar uma informação é a utilização de uma chave, um código pelo qual o emissor cifra o documento que quer transmitir, e pelo qual o receptor pode traduzir a mensagem cifrada.

Terada diz que a grande descoberta da criptografia computacional aconteceu em 1976, quando três pesquisadores norte-americanos publicaram um trabalho sobre uma nova técnica, chamada de criptografia assimétrica, na qual emissor e destinatário possuem chaves diferentes, mas matematicamente relacionadas. Uma é usada para tornar a mensagem ilegível e outra é utilizada para lê-la. “Uma chave é a inversa da outra, em termos matemáticos. Faz o inverso do que a outra chave fez”, explica Terada. Esse tipo de criptografia está na base dos certificados digitais utilizados hoje em dia na rede. Quando você acessa um site certificado, você recebe a chamada “chave pública” do endereço, que é utilizada para codificar os dados que passaram pela “chave privada”, à qual só o desenvolvedor do site deve ter acesso. Assim, é possível ter certeza que aquele site foi elaborado pelo possuidor daquela “chave privada”, que deve ser emitida por uma autoridade certificadora reconhecida.

Basicamente, é esse o mecanismo que os bancos e lojas de comércio eletrônico utilizam para  garantir a segurança das transações que realizam pela internet. “Quando você abre a janela de um banco, dentro dessa janela, lá na memória interna tem a chave que ‘destranca’ o conteúdo do banco”, diz Terada, que só compra coisas pela internet se o pagamento for feito através de boleto bancário. O problema é que esse mecanismo garante a autenticidade do banco, mas não a do usuário. Assim, se alguém possuir a sua senha, poderá utilizar a sua conta. “A única coisa que garante a autenticação do destinatário é a senha que foi digitada no começo, e a senha é uma coisa fraca.”

Terada pesquisa segurança de dados desde o início da década de 1980, quando voltou do Estados Unidos, onde realizou seu doutorado. Ele diz que enquanto lá o assunto era objeto de muitos trabalhos, no Brasil era praticamente desconhecido. “Naquela época eu propus dar palestras aqui na USP, de criptografia, segurança de dados. Mas não existia internet, aqui no Brasil. E os meus colegas aqui nunca tinham ouvido falar de segurança de dados.” Em 1986, quando começou a dar aulas sobre o assunto, somente dez alunos se matricularam na disciplina. O professor afirma que a coisa mudou somente com a popularização da internet, quando começou a ganhar força o comércio eletrônico e os bancos passaram a oferecer serviços pela  rede.

Atualmente, o laboratório conta com oito alunos entre mestrandos, doutorandos e estudantes que fazem iniciação científica. O LSD também possui colaboradores de diversas instituições, como a Universidade Estadual de Campinas, Universidade Federal de São Carlos, Universidade Federal de Minas Gerais, Universidade de Brasília e a Universidade Federal do Rio Grande do Sul.

Palavras-chave: nnpp

Postado por USP Notícias

Você deve entrar no sistema para escrever um comentário.

Termo de Responsabilidade

Todo o conteúdo desta página é de inteira responsabilidade do usuário. O Stoa, assim como a Universidade de São Paulo, não necessariamente corroboram as opiniões aqui contidas.